CN113949570B - 一种基于攻击图的渗透测试攻击路径选择方法及系统 - Google Patents
一种基于攻击图的渗透测试攻击路径选择方法及系统 Download PDFInfo
- Publication number
- CN113949570B CN113949570B CN202111209640.XA CN202111209640A CN113949570B CN 113949570 B CN113949570 B CN 113949570B CN 202111209640 A CN202111209640 A CN 202111209640A CN 113949570 B CN113949570 B CN 113949570B
- Authority
- CN
- China
- Prior art keywords
- vulnerability
- attack
- attack graph
- graph
- node
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1433—Vulnerability analysis
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L45/00—Routing or path finding of packets in data switching networks
- H04L45/12—Shortest path evaluation
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Debugging And Monitoring (AREA)
Abstract
本发明涉及一种基于攻击图的渗透测试攻击路径选择方法及系统,其方法包括:S1:根据网络中的可达性,确定待攻击目标的IP范围;S2:使用漏扫工具对IP范围内的主机做漏洞扫描,获取漏洞;S3:建立待攻击目标的攻击图;S4:基于CVSSv3评分的改进方法,对漏洞进行评分,得到漏洞评分;S5:分析攻击图,并基于漏洞评分对攻击图中路径赋权值,得到带权有向攻击图;S6:在带权有向攻击图中,利用迪杰斯特拉算法,找到从攻击者到攻击目标的最短路径;将最短路径设置为攻击路径。本发明提供的方法,结合了攻击图、迪杰斯特拉算法和改进的CVSSv3评分体系,可以更好地为渗透测试选择攻击路径。
Description
技术领域
本发明涉及网络安全攻防领域,具体涉及一种基于攻击图的渗透测试攻击路径选择方法及系统。
背景技术
为了不断强化关键信息基础设施系统的网络安全防护能力,网络安全攻防演练已经成为全球检验网络安全实战能力的常态化方式。在网络攻防中,攻击图是一种可以很好的描述网络状态的模型,可以对网络中的安全性建立模型。攻击图以图的方式描述了攻击者利用目标网络中漏洞间的依赖关系及漏洞与网络配置间的依赖关系,综合入侵目标网络的行为过程。在此攻击过程中,攻击者往往要利用多个漏洞,以不同主机为跳板,最终到达攻击目标。攻击图刻画了攻击场景,给出攻击者所有可能的攻击路径。
但是,当前攻击图的生成忽视了漏洞的评分对于攻击路径的影响,同时也少有结合攻击者思维去考虑防御问题。
在进行渗透测试时,攻击者主要关心的漏洞类型分为两类,一类是可以直接或者间接攻击到目标节点获取到主机权限的漏洞,称为远程命令执行漏洞,此类漏洞可以使攻击者从一台主机转移到另一台主机,攻击者可以继续使用跳板机通过漏洞去获取其他机器的权限。另一类是可以使攻击者从低权限升至高权限的漏洞,称为提权漏洞,此类漏洞可以使攻击者获取到高权限,执行高权限的命令。
在研究网络攻防的问题时,从防御者的视角看,防御者对于整体的网络环境是十分清楚的,拥有整个网络的权限,寻找渗透测试攻击路径的过程信息量是完全可以被观测的。因此,研究人员将这一过程抽象为一个马尔可夫决策过程(Markov Decision Process,MDP),并使用攻击图去解决渗透测试攻击路径选择的问题。
攻击图抽象的描述主机属性,主机之间的关系,主机与攻击行为之间的关系。攻击图是由节点和边构成的集合,其中节点种类有:IP节点,规则节点,漏洞节点,条件节点等。边表示从一个节点到另一个节点存在一条可达路径。上述不足可简化为两点:没有对边的属性做改进,不同类型节点之间的边应该分类;利用在对攻击进行分析时,没有结合攻击者思维进行分析。
发明内容
为了解决上述技术问题,本发明提供一种基于攻击图的渗透测试攻击路径选择方法及系统。
本发明技术解决方案为:一种基于攻击图的渗透测试攻击路径选择方法,包括:
步骤S1:根据网络中的可达性,确定待攻击目标的IP范围;
步骤S2:使用漏扫工具对所述IP范围内的主机做漏洞扫描,获取漏洞;
步骤S3:建立所述待攻击目标的攻击图;
步骤S4:基于CVSSv3评分的改进方法,对所述漏洞进行评分,得到漏洞评分;
步骤S5:分析所述攻击图,并基于所述漏洞评分对所述攻击图中路径赋权值,得到带权有向攻击图;
步骤S6:在所述带权有向攻击图中,利用迪杰斯特拉算法,找到从攻击者到所述攻击目标的最短路径;将所述最短路径设置为攻击路径。
本发明与现有技术相比,具有以下优点:
1、本发明公开了一种基于攻击图的渗透测试攻击路径选择方法,改进了CVSSv3的评分方式,对常见漏洞的评分改进,能够增加评分的准确性。
2、本发明公开的方法为攻击图中相关的边进行赋值,并结合迪杰斯特拉算法,快速找到最短路径,将其作为渗透测试攻击路径。
附图说明
图1为本发明实施例中一种基于攻击图的渗透测试攻击路径选择方法的流程图;
图2为本发明实施例中网络拓扑结构示意图;
图3为本发明实施例中攻击图的示意图;
图4为本发明实施例中带权有向攻击图的示意图;
图5为本发明实施例中一种基于攻击图的渗透测试攻击路径选择方法系统的结构框图。
具体实施方式
本发明提供了一种基于攻击图的渗透测试攻击路径选择方法,结合了攻击图、迪杰斯特拉算法和改进的CVSSv3评分体系,可以更好地为渗透测试选择攻击路径。
为了使本发明的目的、技术方案及优点更加清楚,以下通过具体实施,并结合附图,对本发明进一步详细说明。
实施例一
如图1所示,本发明实施例提供的一种基于攻击图的渗透测试攻击路径选择方法,包括下述步骤:
步骤S1:根据网络中的可达性,确定待攻击目标的IP范围;
步骤S2:使用漏扫工具对IP范围内的主机做漏洞扫描,获取漏洞;
步骤S3:建立待攻击目标的攻击图;
步骤S4:基于CVSSv3评分的改进方法,对漏洞进行评分,得到漏洞评分;
步骤S5:分析攻击图,并基于漏洞评分对攻击图中路径赋权值,得到带权有向攻击图;
步骤S6:在带权有向攻击图中,利用迪杰斯特拉算法,找到从攻击者到攻击目标的最短路径;将最短路径设置为攻击路径。
在一个实施例中,上述步骤S1:根据网络中的可达性,确定待攻击目标的IP范围,具体包括:
如图2所示为本发明实施例的网络拓扑结构示意图,该网络环境中共有3台服务器(IP地址分别为:IP1、IP2和IP3),1台攻击者的设备(IP地址为IP4),其中IP1开放了3389端口,对应了RDP服务;IP2的用户可以登录,并且存在低版本的openssl;IP3开放了27017端口,对应了mongodb服务。所有的设备之间都具有网络可达性。根据该拓扑图及网络中的可达性,确定待攻击目标的IP范围为:IP1,IP2,IP3。
在一个实施例中,上述步骤S2:使用漏扫工具对IP范围内的主机做漏洞扫描,获取漏洞
在本发明实施例中,利用漏洞扫描工具Nessus对上述网络中的各个服务器进行漏洞扫描,得到的各个服务器的漏洞集合及信息如下表1所示:
表1各个服务器的漏洞集合以及相关信息
IP地址 | IP1 | IP2 | IP3 |
漏洞编号 | CVE-2019-0708 | CVE-2016-2178 | CVE-2017-15535 |
漏洞类型 | 远程命令执行 | 本地漏洞利用 | 远程命令执行 |
开放端口 | 3389 | 22 | 27017 |
开放服务 | RDP | SSH | Mongodb |
在一个实施例中,上述步骤S3:建立待攻击目标的攻击图,具体包括:
攻击图是一个以命令执行漏洞为核心而生成的攻击图,将其记为AG={A,R,V,nA,nS,eC,E};
其中,A是攻击者节点,作为攻击图的起始节点;
R是攻击图生成器的内置规则集合;
V是漏洞存在的节点集合;
nS是nA集合的细化,对应nA中的端口服务集合,若nS中含有I个节点,即nS={nS1,nS2,…nSi,…,nSI},那么nA中必有I个节点,即nA={nA1,nA2,…nAi,…,nAI},且nSi与nAi一一对应;
eC是代码执行节点集合,eC={eC1,eC2,…eCj…eCJ};
E是攻击图中的所有边的集合,表示节点与节点之间的连通性。
图3所示是本发明实施例中攻击图的示意图。
在一个实施例中,上述步骤S4:基于CVSSv3评分的改进方法,对漏洞进行评分,得到漏洞评分,具体包括:
使用CVSSv3评分机制对漏洞进行评分,记为Score_temp;并根据实际情况,利用下述公式对其进行改进:
其中,普通漏洞,指执行漏洞利用代码达到攻击成功的效果难度大的漏洞,此类漏洞由各大厂商公布,只有相关的检测方法而且极少公开发布相关的漏洞利用代码;
常见漏洞,指执行漏洞利用代码达到攻击成功的效果难度小的漏洞,此类漏洞可公开获取漏洞利用代码,或者其漏洞利用代码存在于各类漏洞扫描软件中;
ΔS为增量,当漏洞是常见漏洞或存在易被利用的漏洞利用代码时,则在Score_temp的基础上增加ΔS。
在本发明实施例中使用基于CVSSv3评分的改进方法对漏洞评分,选取ΔS=10;根据Score计算公式计算漏洞得分。
本发明实施例中自定义的重要漏洞包括:CVE-2012-1823,CVE-2016-4437,CVE-2019-0708,CVE-2017-7921,CVE-2017-0143,CVE-2019-2725,CVE-2017-7504,CVE-2017-5638,CVE-2017-9791,CVE-2019-9082,这些漏洞都能在相关工具或互联网上找到漏洞利用载荷,并且常见,因此需要重点关注。
本发明实施例中存在的漏洞经过计算后的评分结果如表2所示:
表2漏洞评分
漏洞编号 | CVE-2019-0708 | CVE-2016-2178 | CVE-2017-15535 |
Score | 0.0504 | 0.1818 | 0.1099 |
在一个实施例中,上述步骤S5:分析攻击图,并基于漏洞评分对攻击图中路径赋权值,得到带权有向攻击图,具体包括:
步骤S51:提取攻击图AG中的漏洞节点集合V中的漏洞数据{v1,v2,……,vn},记录该漏洞存在的节点编号、节点的漏洞编号以及节点对应的漏洞类型三元组,记为(node_id,cve_id,type_vul);
基于表2,本发明实施例中漏洞数据为CVE-2019-070,CVE-2016-2178,CVE-2017-15535,记录上述漏洞存在的节点编号、节点的漏洞编号以及节点对应的漏洞类型。
步骤S52:根据漏洞评分以及漏洞节点集合V的类型,为攻击图的边赋权值;其中,漏洞节点集合V中的类型分为两类:远程命令执行漏洞的集合Vrce和本地利用漏洞的集合Vle;
本发明实施例中可得到Vrce={CVE-2019-0708,CVE-2017-15535}和Vle={CVE-2016-2178}。
步骤S53:为所有还未赋值的攻击图的边赋值为1,可以得到的建立带有权值的攻击图。
在一个实施例中,上述步骤S52:根据漏洞评分以及漏洞节点集合V的类型,为攻击图的边赋权值;其中,漏洞节点集合V中的类型分为两类:远程命令执行漏洞的集合Vrce和本地利用漏洞的集合Vle,具体包括:
步骤S521:远程命令执行漏洞是指攻击者可能会通过远程调用的方式来攻击或控制通信设备的漏洞,对于存在远程命令执行漏洞的主机Hi,该漏洞可被利用需要满足下述三个条件:
1)主机Hi开放了某个端口,攻击图中节点表示为nAi,其中nAi∈nA;
2)主机Hi开放的端口对应的服务可以访问,攻击图中节点表示为nSi,其中nSi∈nS;
分析得出所有远程命令执行漏洞后,将漏洞评分Score作为权值,赋值给nAi节点指向的节点Rk的边,其中Rk∈R;
步骤S522:本地利用漏洞是指攻击者可能会通过本地代码执行方式来攻击通信设备的漏洞;对于存在本地利用漏洞的主机Hi,该漏洞可被利用需要满足一个条件:
分析得出所有本地利用漏洞后,将漏洞评分Score作为权值,赋值给eCj节点指向的节点Rk的边,其中Rk∈R。
在一个实施例中,上述步骤S6:在带权有向攻击图中,利用迪杰斯特拉算法,找到攻击者到攻击目标的最短路径;将最短路径设置为攻击路径,具体包括:
步骤S61:根据带权有向图,找到攻击者节点A作为源点,路径中涉及到的节点均来自集合S={A,R,nA,eC};
步骤S62:从节点A开始,使用广度优先算法找权值最短的路径,计算相邻的点到A的路径长度,每次选取最短路径后,将该点做标记,重复上述步骤,直至S中所有的节点都被标记;
步骤S63:在带权有向图中找到的权值最小的最短路径,将其设置为攻击路径,并将最短路径的节点集合输出。
图4是带权有向图示意图,其中权值之和最小的路径中的节点集合{'46','58','3','2','1'},将其输出作为最终渗透测试的攻击路径。
本发明公开了一种基于攻击图的渗透测试攻击路径选择方法,改进了CVSSv3的评分方式,对常见漏洞地评分改进,能够增加评分地准确性。本发明公开的方法为攻击图中相关的边进行赋值,并结合迪杰斯特拉算法,可快速找到最短路径,将其作为渗透测试攻击路径。
实施例二
如图5所示,本发明实施例提供了一种基于攻击图的渗透测试攻击路径选择方法系统,包括下述模块:
确定攻击图IP范围模块71,用于根据网络中的可达性,确定待攻击目标的IP范围;
漏洞扫描模块72,用于使用漏扫工具对IP范围内的主机做漏洞扫描;
建立攻击图模块73,用于建立待攻击目标的攻击图;
漏洞评分模块74,用于基于CVSSv3评分的改进方法,对漏洞进行评分,得到漏洞评分;
构建带权有向攻击图模块75,用于分析攻击图,并基于漏洞评分对攻击图中路径赋权值,得到带权有向攻击图;
设置攻击路径模块76,用于在带权有向攻击图中,利用迪杰斯特拉算法,找到攻击者到攻击目标的最短路径;将最短路径设置为攻击路径。
提供以上实施例仅仅是为了描述本发明的目的,而并非要限制本发明的范围。本发明的范围由所附权利要求限定。不脱离本发明的精神和原理而做出的各种等同替换和修改,均应涵盖在本发明的范围之内。
Claims (4)
1.一种基于攻击图的渗透测试攻击路径选择方法,其特征在于,包括:
步骤S1:根据网络中的可达性,确定待攻击目标的IP范围;
步骤S2:使用漏扫工具对所述IP范围内的主机做漏洞扫描,获取漏洞;
步骤S3:建立所述待攻击目标的攻击图,具体包括:
所述攻击图是一个以命令执行漏洞为核心而生成的攻击图,将其记为AG={A,R,V,nA,nS,eC,E};其中,A是攻击者节点,作为所述攻击图的起始节点;R是所述攻击图生成器的内置规则集合;V是漏洞存在的节点集合;nA是主机开放的服务对应的端口和协议类型集合;nS是nA集合的细化,对应nA中的端口服务集合;eC是代码执行节点集合;E是所述攻击图中的所有边的集合,表示节点与节点之间的连通性;
步骤S4:基于CVSSv3评分的改进方法,对所述漏洞进行评分,得到漏洞评分;
步骤S5:分析所述攻击图,并基于所述漏洞评分对所述攻击图中路径赋权值,得到带权有向攻击图,具体包括:
步骤S51:提取所述攻击图AG中的漏洞节点集合V中的漏洞数据{v1,v2,……,vn},记录该漏洞存在的节点编号、节点的漏洞编号以及节点对应的漏洞类型三元组,记为(node_id,cve_id,type_vul);
步骤S52:根据所述漏洞评分以及所述漏洞节点集合V的类型,为所述攻击图的边赋权值;其中,所述漏洞节点集合V中的类型分为两类:远程命令执行漏洞的集合Vrce和本地利用漏洞的集合Vle;
步骤S53:为所有还未赋值的所述攻击图的边赋值为1,可以得到的建立带有权值的攻击图;
步骤S6:在所述带权有向攻击图中,利用迪杰斯特拉算法,找到从攻击者到所述攻击目标的最短路径;将所述最短路径设置为攻击路径,具体包括:
步骤S61:根据所述带权有向图,找到所述攻击者节点A作为源点,路径中涉及到的节点均来自集合S={A,R,nA,eC};
步骤S62:从节点A开始,使用广度优先算法找权值最短的路径,计算相邻的点到A的路径长度,每次选取最短路径后,将该点做标记,重复上述步骤,直至S中所有的节点都被标记;
步骤S63:在所述带权有向图中找到的权值最小的最短路径,将其设置为攻击路径,并将所述最短路径的节点集合输出。
3.根据权利要求1所述的基于攻击图的渗透测试攻击路径选择方法,其特征在于,所述步骤S52:根据所述漏洞评分以及所述漏洞节点集合V的类型,为所述攻击图的边赋权值;其中,所述漏洞节点集合V中的类型分为两类:远程命令执行漏洞的集合Vrce和本地利用漏洞的集合Vle,具体包括:
步骤S521:所述远程命令执行漏洞是指攻击者可能会通过远程调用的方式来攻击或控制通信设备的漏洞,对于存在远程命令执行漏洞的主机Hi,该漏洞可被利用需要满足下述三个条件:
1)所述主机Hi开放了某个端口,所述攻击图中节点表示为nAi,其中nAi∈nA;
2)所述主机Hi开放的端口对应的服务可以访问,所述攻击图中节点表示为nSi,其中nSi∈nS;
分析得出所有所述远程命令执行漏洞后,将所述漏洞评分Score作为权值,赋值给nAi节点指向的节点Rk的边,其中Rk∈R;
步骤S522:所述本地利用漏洞是指攻击者可能会通过本地代码执行方式来攻击通信设备的漏洞;对于存在所述本地利用漏洞的主机Hi,该漏洞可被利用需要满足一个条件:
分析得出所有所述本地利用漏洞后,将所述漏洞评分Score作为权值,赋值给eCj节点指向的节点Rk的边,其中Rk∈R。
4.一种基于攻击图的渗透测试攻击路径选择系统,其特征在于,根据权利要求1所述基于攻击图的渗透测试攻击路径选择方法,包括下述模块:
确定攻击图IP范围模块,用于根据网络中的可达性,确定待攻击目标的IP范围;
漏洞扫描模块,用于使用漏扫工具对所述IP范围内的主机做漏洞扫描;
建立攻击图模块,用于建立所述待攻击目标的攻击图;
漏洞评分模块,用于基于CVSSv3评分的改进方法,对所述漏洞进行评分,得到漏洞评分;
构建带权有向攻击图模块,用于分析所述攻击图,并基于所述漏洞评分对所述攻击图中路径赋权值,得到带权有向攻击图;
设置攻击路径模块,用于在所述带权有向攻击图中,利用迪杰斯特拉算法,找到攻击者到所述攻击目标的最短路径;将所述最短路径设置为攻击路径。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111209640.XA CN113949570B (zh) | 2021-10-18 | 2021-10-18 | 一种基于攻击图的渗透测试攻击路径选择方法及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111209640.XA CN113949570B (zh) | 2021-10-18 | 2021-10-18 | 一种基于攻击图的渗透测试攻击路径选择方法及系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN113949570A CN113949570A (zh) | 2022-01-18 |
CN113949570B true CN113949570B (zh) | 2022-09-16 |
Family
ID=79331204
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202111209640.XA Active CN113949570B (zh) | 2021-10-18 | 2021-10-18 | 一种基于攻击图的渗透测试攻击路径选择方法及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN113949570B (zh) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115021983B (zh) * | 2022-05-20 | 2023-06-06 | 北京信息科技大学 | 一种基于吸收马尔科夫链的渗透路径确定方法及系统 |
CN116260637B (zh) * | 2023-02-15 | 2023-11-07 | 中国电子技术标准化研究院 | 渗透测试的路径规划方法、装置、电子设备及存储介质 |
CN116886379B (zh) * | 2023-07-21 | 2024-05-14 | 鹏城实验室 | 网络攻击重构方法、模型的训练方法及相关装置 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106850607A (zh) * | 2017-01-20 | 2017-06-13 | 北京理工大学 | 基于攻击图的网络安全态势的量化评估方法 |
CN108933793A (zh) * | 2018-07-24 | 2018-12-04 | 中国人民解放军战略支援部队信息工程大学 | 基于知识图谱的攻击图生成方法及其装置 |
Family Cites Families (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102724210B (zh) * | 2012-06-29 | 2015-02-11 | 上海海事大学 | 一种求解k最大概率攻击图的网络安全分析方法 |
CN103368976B (zh) * | 2013-07-31 | 2015-03-04 | 电子科技大学 | 一种基于攻击图邻接矩阵的网络安全评估装置 |
US10108803B2 (en) * | 2016-03-31 | 2018-10-23 | International Business Machines Corporation | Automatic generation of data-centric attack graphs |
CN105871885B (zh) * | 2016-05-11 | 2019-06-25 | 南京航空航天大学 | 一种网络渗透测试方法 |
KR102295654B1 (ko) * | 2019-12-12 | 2021-08-30 | 국방과학연구소 | 공격 그래프 기반의 공격 대상 예측 방법 및 그를 위한 장치 |
CN112311780B (zh) * | 2020-10-23 | 2023-02-14 | 国网吉林省电力有限公司电力科学研究院 | 一种基于多维度攻击路径与攻击图的生成方法 |
CN112804208B (zh) * | 2020-12-30 | 2021-10-22 | 北京理工大学 | 一种基于攻击者特性指标的网络攻击路径预测方法 |
-
2021
- 2021-10-18 CN CN202111209640.XA patent/CN113949570B/zh active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106850607A (zh) * | 2017-01-20 | 2017-06-13 | 北京理工大学 | 基于攻击图的网络安全态势的量化评估方法 |
CN108933793A (zh) * | 2018-07-24 | 2018-12-04 | 中国人民解放军战略支援部队信息工程大学 | 基于知识图谱的攻击图生成方法及其装置 |
Also Published As
Publication number | Publication date |
---|---|
CN113949570A (zh) | 2022-01-18 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN113949570B (zh) | 一种基于攻击图的渗透测试攻击路径选择方法及系统 | |
Badotra et al. | SNORT based early DDoS detection system using Opendaylight and open networking operating system in software defined networking | |
CN112383538B (zh) | 一种混合式高交互工业蜜罐系统及方法 | |
Shi et al. | Chaos: an SDN‐based moving target defense system | |
Tupper et al. | VEA-bility security metric: A network security analysis tool | |
Alavizadeh et al. | Model-based evaluation of combinations of shuffle and diversity MTD techniques on the cloud | |
Yadav et al. | IoT-PEN: An E2E penetration testing framework for IoT | |
CN111193640B (zh) | 采用策略分解和符号执行的有状态数据平面故障检测方法 | |
Sen et al. | An approach of replicating multi-staged cyber-attacks and countermeasures in a smart grid co-simulation environment | |
Kholgh et al. | PAC-GPT: A novel approach to generating synthetic network traffic with GPT-3 | |
US20220329617A1 (en) | Method for automatic derivation of attack paths in a network | |
Samak et al. | Firecracker: A framework for inferring firewall policies using smart probing | |
CN111698110B (zh) | 一种网络设备性能分析方法、系统、设备及计算机介质 | |
Baiardi et al. | A scenario method to automatically assess ict risk | |
Alshamrani | Reconnaissance attack in sdn based environments | |
Zhang et al. | An effective method to generate attack graph | |
Nogues et al. | Labelled network capture generation for anomaly detection | |
Kayacik et al. | Automatically evading IDS using GP authored attacks | |
Feng et al. | Attack graph generation and visualization for industrial control network | |
Zhao et al. | Research on the Speed and Accuracy of Full Port Scanning | |
Salgueiro et al. | Using constraints for intrusion detection: the NeMODe system | |
CN114372269A (zh) | 一种基于系统网络拓扑结构的风险评估方法 | |
Ghasabi et al. | Using optimized statistical distances to confront distributed denial of service attacks in software defined networks | |
Zhang et al. | Toward comprehensive network verification: Practices, challenges and beyond | |
Lyu et al. | A survey on enterprise network security: Asset behavioral monitoring and distributed attack detection |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |